Az - Seamless SSO
Last updated
Last updated
Van die dokumente: Azure Active Directory Naadloos Enkelinvoer (Azure AD Naadloos SSO) teken outomaties gebruikers in wanneer hulle op hul korporatiewe toestelle wat aan jou korporatiewe netwerk gekoppel is. Wanneer dit geaktiveer is, hoef gebruikers nie hul wagwoorde in te tik om by Azure AD aan te meld nie, en gewoonlik selfs nie hul gebruikersname in te tik nie. Hierdie kenmerk bied jou gebruikers maklike toegang tot jou wolkgebaseerde toepassings sonder om enige addisionele plaaslike komponente nodig te hê.
Basies teken Azure AD Naadloos SSO gebruikers in wanneer hulle op 'n plaaslike domein-gekoppelde rekenaar is.
Dit word ondersteun deur beide PHS (Wagwoordhassinkronisasie) en PTA (Deurvoer-identifikasie).
Desktop SSO gebruik Kerberos vir outentifikasie. Wanneer dit gekonfigureer is, skep Azure AD Connect 'n rekenaarrekening genaamd AZUREADSSOACC$
in die plaaslike AD. Die wagwoord van die AZUREADSSOACC$
-rekening word as teks na Azure AD gestuur tydens die konfigurasie.
Die Kerberos-kaartjies word versleutel met die NTHash (MD4) van die wagwoord en Azure AD gebruik die gestuurde wagwoord om die kaartjies te ontsluit.
Azure AD stel 'n eindepunt bloot (https://autologon.microsoftazuread-sso.com) wat Kerberos-kaartjies aanvaar. Die blaaier van 'n domein-gekoppelde masjien stuur die kaartjies na hierdie eindpunt vir SSO.
Die wagwoord van die gebruiker AZUREADSSOACC$
verander nooit. Daarom kan 'n domein-admin 'n kompromieer van die hassink van hierdie rekening en dit dan gebruik om silwerties te skep om met enige plaaslike gebruiker gesinkroniseer na Azure te verbind:
Met die hash kan jy nou silwerties genereer:
Om die silwertiket te gebruik, moet die volgende stappe uitgevoer word:
Begin die Blaaier: Mozilla Firefox moet geopen word.
Stel die Blaaier in:
Navigeer na about:config
.
Stel die voorkeur vir network.negotiate-auth.trusted-uris in op die gespesifiseerde waardes:
https://aadg.windows.net.nsatc.net
https://autologon.microsoftazuread-sso.com
Toegang tot die Webtoepassing:
Besoek 'n webtoepassing wat geïntegreer is met die organisasie se AAD-domein. 'n Gewone voorbeeld is Office 365.
Verifikasieproses:
Voer die gebruikersnaam in by die aanmeldingskerm, en los die wagwoordveld leeg.
Druk TAB of ENTER om voort te gaan.
Dit vermy nie MFA indien geaktiveer nie
As die Active Directory-administrateurs toegang het tot Azure AD Connect, kan hulle SID instel vir enige wolkgebruiker. Op hierdie manier kan Kerberos tikette ook vir slegs-wolkmense geskep word. Die enigste vereiste is dat die SID 'n behoorlike SID is.
Die verandering van SID van slegs-wolk-admin-gebruikers is nou geblokkeer deur Microsoft. Vir inligting, besoek https://aadinternals.com/post/on-prem_admin/
Enigeen wat rekenaarrekeninge kan bestuur (AZUREADSSOACC$
) in die houer of OU waarin hierdie rekening is, kan 'n hulpbron-gebaseerde beperkte delegasie oor die rekening instel en dit benader.